USB

Tính giá U.S. Bancorp

USB
₫1.233.459,01
+₫1.613,57(+0,13%)

*Dữ liệu cập nhật lần cuối: 2026-04-07 16:51 (UTC+8)

Tính đến 2026-04-07 16:51, U.S. Bancorp (USB) đang giao dịch ở ₫1.233.459,01, với tổng vốn hóa thị trường là ₫1918,39T, tỷ lệ P/E là 10,95 và tỷ suất cổ tức là 3,84%. Giá cổ phiếu hôm nay biến động trong khoảng ₫1.225.621,67 và ₫1.240.374,31. Giá hiện tại cao hơn 0,63% so với mức thấp nhất trong ngày và thấp hơn 0,55% so với mức cao nhất trong ngày, với khối lượng giao dịch là 1,44M. Trong 52 tuần qua, USB đã giao dịch trong khoảng từ ₫1.189.431,60 đến ₫1.240.374,31 và giá hiện tại cách mức cao nhất trong 52 tuần -0,55%.

Các chỉ số chính của USB

Đóng cửa hôm qua₫1.231.845,44
Vốn hóa thị trường₫1918,39T
Khối lượng1,44M
Tỷ lệ P/E10,95
Lợi suất cổ tức (TTM)3,84%
Số lượng cổ tức₫11.986,52
EPS pha loãng (TTM)4,87
Thu nhập ròng (FY)₫174,63T
Doanh thu (FY)₫987,98T
Ngày báo cáo thu nhập2027-01-19
Ước tính EPS1,35
Ước tính doanh thu₫180,18T
Số cổ phiếu đang lưu hành1,55B
Beta (1 năm)1.034
Ngày giao dịch không hưởng quyền2026-03-31
Ngày thanh toán cổ tức2026-04-15

Giới thiệu về USB

U.S. Bancorp, một công ty holding dịch vụ tài chính, cung cấp các dịch vụ tài chính đa dạng cho cá nhân, doanh nghiệp, tổ chức tổ chức, cơ quan chính phủ và các tổ chức tài chính khác tại Hoa Kỳ. Công ty hoạt động trong các lĩnh vực Ngân hàng Doanh nghiệp và Thương mại, Ngân hàng Tiêu dùng và Doanh nghiệp, Quản lý Tài sản và Dịch vụ Đầu tư, Dịch vụ Thanh toán, và Quản lý Kho bạc và Hỗ trợ Doanh nghiệp. Công ty cung cấp dịch vụ gửi tiền, bao gồm tài khoản kiểm tra, tài khoản tiết kiệm và hợp đồng chứng chỉ tiền gửi; dịch vụ cho vay, như các sản phẩm tín dụng truyền thống; và dịch vụ thẻ tín dụng, tài trợ thuê, thương mại nhập khẩu/xuất khẩu, cho vay dựa trên tài sản, tài chính nông nghiệp và các sản phẩm khác. Nó cũng cung cấp các dịch vụ phụ trợ bao gồm thị trường vốn, quản lý kho bạc và dịch vụ thu tiền qua hộp thư, dành cho khách hàng là doanh nghiệp và tổ chức chính phủ; cùng với một loạt dịch vụ quản lý tài sản và ủy thác cho cá nhân, di sản, quỹ từ thiện, công ty doanh nghiệp và tổ chức từ thiện. Ngoài ra, công ty còn cung cấp các sản phẩm đầu tư và bảo hiểm chủ yếu trong thị trường của mình, cũng như dịch vụ quản lý quỹ cho nhiều quỹ tương hỗ và quỹ khác. Hơn nữa, nó cung cấp dịch vụ thẻ doanh nghiệp và mua sắm, dịch vụ ủy thác doanh nghiệp; dịch vụ xử lý thương nhân, cũng như quản lý đầu tư, xử lý ATM, ngân hàng thế chấp, bảo hiểm, môi giới và cho thuê tài chính. Tính đến ngày 31 tháng 12 năm 2021, công ty cung cấp các sản phẩm và dịch vụ thông qua mạng lưới 2.230 chi nhánh ngân hàng chủ yếu hoạt động tại khu vực Trung Tây và Tây Hoa Kỳ, cũng như qua dịch vụ trực tuyến, qua thiết bị di động và các kênh phân phối khác; và vận hành một mạng lưới 4.059 máy ATM. Công ty được thành lập vào năm 1863 và có trụ sở chính tại Minneapolis, Minnesota.
Lĩnh vựcDịch vụ tài chính
Ngành nghềNgân hàng - Khu vực
CEOGunjan Kedia
Trụ sở chínhMinneapolis,MN,US
Trang web chính thứchttps://www.usbank.com
Nhân sự (FY)68,52K
Doanh thu trung bình (1 năm)₫14,41B
Thu nhập ròng trên mỗi nhân viên₫2,54B

Câu hỏi thường gặp về U.S. Bancorp (USB)

Giá cổ phiếu U.S. Bancorp (USB) hôm nay là bao nhiêu?

x
U.S. Bancorp (USB) hiện đang giao dịch ở mức ₫1.233.459,01, với biến động 24h qua là +0,13%. Phạm vi giao dịch 52 tuần là từ ₫1.189.431,60 đến ₫1.240.374,31.

Mức giá cao nhất và thấp nhất trong 52 tuần của U.S. Bancorp (USB) là bao nhiêu?

x

Tỷ lệ giá trên thu nhập (P/E) của U.S. Bancorp (USB) là bao nhiêu? Nó chỉ ra điều gì?

x

Vốn hóa thị trường của U.S. Bancorp (USB) là bao nhiêu?

x

Lợi nhuận trên mỗi cổ phiếu (EPS) hàng quý gần đây nhất của U.S. Bancorp (USB) là bao nhiêu?

x

Bạn nên mua hay bán U.S. Bancorp (USB) vào thời điểm này?

x

Những yếu tố nào có thể ảnh hưởng đến giá cổ phiếu U.S. Bancorp (USB)?

x

Làm thế nào để mua cổ phiếu U.S. Bancorp (USB)?

x

Cảnh báo rủi ro

Thị trường chứng khoán tiềm ẩn rủi ro cao và biến động giá mạnh. Giá trị khoản đầu tư của bạn có thể tăng hoặc giảm, và bạn có thể không thu hồi được toàn bộ số tiền đã đầu tư. Hiệu suất hoạt động trong quá khứ không phải là chỉ báo đáng tin cậy cho kết quả tương lai. Trước khi đưa ra bất kỳ quyết định đầu tư nào, bạn nên đánh giá cẩn thận kinh nghiệm đầu tư, tình hình tài chính, mục tiêu đầu tư và khả năng chấp nhận rủi ro của mình, đồng thời tự mình nghiên cứu. Nếu cần thiết, hãy tham khảo ý kiến của một cố vấn tài chính độc lập.

Tuyên bố từ chối trách nhiệm

Nội dung trên trang này chỉ được cung cấp cho mục đích thông tin và không cấu thành tư vấn đầu tư, tư vấn tài chính hoặc khuyến nghị giao dịch. Gate sẽ không chịu trách nhiệm đối với bất kỳ tổn thất hoặc thiệt hại nào phát sinh từ các quyết định tài chính đó. Hơn nữa, xin lưu ý rằng Gate có thể không cung cấp đầy đủ dịch vụ tại một số thị trường và khu vực pháp lý nhất định, bao gồm nhưng không giới hạn ở Hoa Kỳ, Canada, Iran và Cuba. Để biết thêm thông tin về các Khu vực bị hạn chế, vui lòng tham khảo Thỏa thuận người dùng.

Thị trường giao dịch khác

Tin tức mới nhất về U.S. Bancorp (USB)

2026-03-11 13:07

Đội ngũ an ninh của Ledger phát hiện lỗ hổng trong bộ xử lý MediaTek, có thể dẫn đến việc bị đánh cắp từ khóa ghi nhớ ví.

Gate News tin tức, ngày 11 tháng 3, nhóm nghiên cứu an ninh thuộc Ledger, Donjon, phát hiện lỗ hổng trong chuỗi khởi động an toàn của bộ xử lý MediaTek. Kẻ tấn công có thể, khi tiếp xúc vật lý với điện thoại, thông qua kết nối USB để trích xuất khóa mã hóa trước khi hệ điều hành tải, giải mã dữ liệu lưu trữ của thiết bị, từ đó trong khoảng 45 giây lấy được mã PIN và mnemonic của ví mã hóa. Trong thử nghiệm xác thực, lỗ hổng này đã thành công trong việc trích xuất dữ liệu nhạy cảm từ Trust Wallet, ví của một sàn giao dịch và Phantom cùng các ứng dụng ví khác. Các nhà nghiên cứu cho biết, lỗ hổng này có thể ảnh hưởng đến khoảng 25% điện thoại Android, liên quan đến các dòng máy sử dụng chip MediaTek và môi trường thực thi tin cậy Trustonic. Giám đốc công nghệ của Ledger, Charles Guillemet, nói rằng điện thoại thông minh chưa bao giờ được thiết kế như một két sắt, dù lỗ hổng này có thể được sửa bằng bản vá, nhưng cho thấy việc lưu trữ khóa trên thiết bị không an toàn có những rủi ro cố hữu, khuyên người dùng cập nhật bản vá bảo mật càng sớm càng tốt.

2026-03-09 03:57

Màn Vụ CISO cảnh báo phiên bản USB của OpenClaw có rủi ro an ninh

Gate News tin tức, ngày 9 tháng 3, CISO của Manmou 23pds (Shange) đã đăng bài trên nền tảng X cảnh báo rằng trên các nền tảng như Taobao, Xianyu xuất hiện phiên bản USB của sản phẩm OpenClaw, người bán tuyên bố người dùng mua về chỉ cần cài đặt mô hình là có thể sử dụng ngay lập tức. Tuy nhiên, 23pds chỉ ra rằng quyền của OpenClaw quá lớn, người dùng bình thường khó phân biệt các Skills độc hại, sử dụng loại sản phẩm này dễ dẫn đến mất mát tài sản.

2026-02-13 08:27

Cảnh sát Hàn Quốc mất Bitcoin bị tạm giữ và lưu trữ trong ví lạnh từ năm 2021

PANews ngày 13 tháng 2 đưa tin, theo báo cáo của The Block, Cảnh sát quận Gangnam, Seoul, Hàn Quốc, trong cuộc điều tra nội bộ gần đây đã phát hiện ra rằng 22 đồng Bitcoin bị tịch thu từ tháng 11 năm 2021 (hiện trị giá khoảng 1,5 triệu USD) đã bị chuyển ra khỏi ví lạnh USB. Do cuộc điều tra liên quan đã tạm dừng, việc mất tài sản này đã không được phát hiện trong thời gian dài. Thiết bị USB liên quan không bị mất cắp. Cảnh sát địa phương tỉnh Bắc Gyeonggi đã bắt đầu cuộc điều tra nội bộ để xác định quá trình mất tiền cụ thể và xem xét có sự tham gia của nhân viên nội bộ hay không. Cảnh sát từ chối cung cấp thêm thông tin về cuộc điều tra đang diễn ra. Phát hiện này xuất phát từ cuộc kiểm tra quản lý vật chứng toàn quốc sau vụ mất 320 đồng Bitcoin bị tịch thu gần đây do Cục Công tố địa phương Gwangju khởi xướng. Các phương tiện truyền thông địa phương đưa tin, nhân viên quản lý chứng cứ của Cục Công tố Gwangju đã để lộ ra rằng Bitcoin bị tịch thu đã bị đánh cắp do đăng nhập nhầm vào trang web lừa đảo.

2026-02-13 08:26

Cảnh sát Hàn Quốc mất kiểm soát ví chứng cứ: 22 Bitcoin "biến mất", số tiền liên quan khoảng 150.000 USD, bắt nguồn từ việc tịch thu năm 2021

Ngày 13 tháng 2, hệ thống thực thi pháp luật của Hàn Quốc lại phát hiện ra lỗ hổng trong quản lý tài sản mã hóa. Phòng Cảnh sát Gangnam, Seoul xác nhận rằng trong một cuộc điều tra, số Bitcoin bị tịch thu và lưu giữ vào tháng 11 năm 2021 đã gần đây được phát hiện đã chuyển khỏi ví lạnh USB. Kiểm tra nội bộ cho thấy, số lượng liên quan là 22 Bitcoin, ước tính khoảng 1,5 triệu USD theo giá hiện tại, cảnh sát đã xác nhận sự việc với truyền thông. Theo tiết lộ, USB của ví lạnh này không bị mất, nhưng tài sản trên chuỗi đã được chuyển thành công ra ngoài. Do vụ việc liên quan từng bị tạm dừng điều tra, sự bất thường này đã không được phát hiện trong thời gian dài, cho đến khi gần đây, trong quá trình kiểm tra vật chứng và quản lý tài sản số trên toàn quốc, mới phát hiện ra. Sau khi các phương tiện truyền thông địa phương đưa tin đầu tiên, đã gây ra các ý kiến phản đối trong xã hội về cơ chế quản lý tài sản mã hóa của các cơ quan thực thi pháp luật. Hiện tại, Cục Cảnh sát Bắc Gyeonggi đã bắt đầu điều tra nội bộ để làm rõ đường chuyển, trách nhiệm và xem xét có hay không sự vi phạm của nhân viên nội bộ. Đại diện cảnh sát chỉ cho biết vụ việc vẫn đang trong quá trình điều tra, chưa thể tiết lộ thêm chi tiết. Đáng chú ý, vụ việc này không phải là trường hợp cá biệt. Trước đó, một khu vực khác của Hàn Quốc cũng phát hiện 320 Bitcoin từng bị tịch thu cũng biến mất không rõ lý do trong quá trình kiểm tra tương tự. Các báo cáo liên quan cho biết, nhân viên phụ trách quản lý chứng cứ đã truy cập nhầm vào trang web lừa đảo, dẫn đến lộ khóa riêng, khiến tài sản bị chuyển đi nhanh chóng. Chuỗi sự kiện này đã phơi bày những hạn chế trong hệ thống thực thi pháp luật truyền thống khi đối mặt với tài sản phi tập trung. Các chuyên gia trong ngành nhận định rằng, tài sản mã hóa khác với tiền mặt hoặc vật chất, an toàn của chúng hoàn toàn phụ thuộc vào quản lý khóa riêng và quy trình chuẩn. Một khi kiểm soát rủi ro thiếu chặt chẽ, ngay cả khi lưu trữ trong “ví lạnh”, cũng có thể bị mất mát không thể khôi phục do sơ suất của con người hoặc lỗ hổng hệ thống. Cùng với việc Hàn Quốc ngày càng thắt chặt quản lý tài sản số, các vụ việc như vậy có thể thúc đẩy việc ban hành các cơ chế giám sát và kiểm toán vật chứng nghiêm ngặt hơn. Vụ mất tích 22 Bitcoin này đã trở thành một cảnh báo khác trong lịch sử thực thi pháp luật về tiền mã hóa của Hàn Quốc, nhấn mạnh tầm quan trọng của việc kết hợp giữa hệ thống và công nghệ trong thời đại mã hóa.

Bài viết hot về U.S. Bancorp (USB)

MuhammadSharif

MuhammadSharif

3 tiếng trước
#Gate广场四月发帖挑战 Hoàn chỉnh Playbook 2026 để Bảo vệ Crypto và Tài sản Trên Chuỗi của bạn Trong năm 2026, Web3 không còn là một thử nghiệm nhỏ. Nó là hạ tầng tài chính sống động vận chuyển hàng tỷ đô la hàng ngày qua các giao thức phi tập trung, hợp đồng thông minh, cầu chuỗi chéo và ví tự quản lý. Và nơi có tiền thật di chuyển, các kẻ tấn công tinh vi theo sau. Hướng dẫn này phân tích tất cả những gì bạn cần biết để giữ an toàn, từ người dùng cá nhân đến các nhà sáng lập xây dựng các giao thức. Cảnh quan Mối đe dọa Đã Thay Đổi: Bản chất các cuộc tấn công Web3 năm 2026 về cơ bản khác biệt so với cách đây năm năm. Các cuộc tấn công nhanh hơn, nhắm mục tiêu chính xác hơn và ngày càng hỗ trợ AI. Các khai thác gây thiệt hại lớn nhất không còn chỉ là lỗ hổng mã nguồn, mà là các cuộc tấn công đa lớp kết hợp khai thác kỹ thuật với tâm lý con người và kỹ thuật xã hội. Các điểm dữ liệu chính từ môi trường đe dọa hiện tại: - Các lỗ hổng kiểm soát truy cập riêng lẻ đã gây thiệt hại khoảng **$953 triệu đô la vào năm 2024**, một xu hướng tiếp tục diễn ra đến năm 2026 - Một lỗ hổng tràn trong một giao thức (Truebit) đã dẫn đến một vụ khai thác trị giá **26,6 triệu đô la** vào đầu năm 2026 - Các cuộc tấn công giả mạo bằng AI và deepfake đã trở thành phương tiện chính để nhắm vào các nhà nắm giữ crypto có giá trị cao và các nhà sáng lập giao thức - Các cuộc tấn công chuỗi cung ứng xâm phạm công cụ phát triển, gói npm và kho lưu trữ giao diện người dùng nằm trong số các loại hình phát triển nhanh nhất 1928374656574.84Tối đe dọa Nguy hiểm Bạn Phải Hiểu: 1. Tấn công Xã hội và Lừa đảo qua Email Kẻ tấn công không phá mã hóa ví của bạn, họ phá vỡ khả năng phán đoán của bạn. Tin nhắn hỗ trợ giả mạo, thành viên nhóm giả mạo, email giả mạo sàn giao dịch, và tin nhắn Discord được thiết kế cẩn thận để khiến bạn hành động trước khi suy nghĩ. Luôn xác minh độc lập. Không giao thức hợp pháp nào yêu cầu bạn cung cấp cụm từ seed. 2. Lừa đảo Địa chỉ Độc hại Cuộc tấn công này liên quan đến việc gửi các giao dịch nhỏ từ một địa chỉ ví trông giống như một địa chỉ bạn đã từng tương tác. Khi bạn sao chép-dán từ lịch sử giao dịch, bạn vô tình sao chép địa chỉ giả. Kết quả: tiền gửi cho kẻ tấn công vĩnh viễn. Luôn xác minh đầy đủ địa chỉ từng ký tự trước khi xác nhận bất kỳ giao dịch nào. 3. Giả mạo và Tạo dựng Bối cảnh Kẻ tấn công nghiên cứu hoạt động trên chuỗi của bạn, sự hiện diện trên mạng xã hội, và các mối liên hệ đã biết để tạo ra các danh tính giả thuyết thuyết phục. Họ có thể giả danh là VC, thành viên nhóm giao thức, kiểm toán viên, hoặc thậm chí là thành viên cộng đồng khác. Trong năm 2026, AI khiến những nhân cách này trở nên đáng sợ hơn. Nếu ai đó liên hệ không mong muốn về "hợp tác" hoặc "cơ hội", hãy coi đó là đáng ngờ theo mặc định. 4. Tiện ích mở rộng trình duyệt độc hại Tiện ích mở rộng trình duyệt có quyền truy cập ví có thể âm thầm chặn các giao dịch, sửa đổi địa chỉ người nhận hoặc trích xuất khóa riêng. Trong năm 2026, các tiện ích mở rộng độc hại giả danh công cụ năng suất, theo dõi giá hoặc thậm chí là trợ lý ví hợp pháp đã được sử dụng trong các vụ trộm lớn. Xem xét tất cả các tiện ích mở rộng định kỳ. Sử dụng trình duyệt riêng cho các hoạt động DeFi. 5. Airdrop giả mạo và Lừa đảo Giveaway Các tuyên bố airdrop giả mạo yêu cầu phê duyệt ví, hoán đổi token hoặc thanh toán "phí gas" vẫn là một trong những phương thức lừa đảo hiệu quả nhất. Chúng khai thác sự phấn khích và FOMO. Nếu bạn không đăng ký nhận airdrop và có thứ gì đó xuất hiện trong ví, đừng tương tác, thậm chí là từ chối qua giao diện không đáng tin cậy. 6. Lừa đảo và Deepfake do AI hỗ trợ Đây là loại hình mới nhất và nguy hiểm nhất trong năm 2026. Cuộc gọi thoại do AI tạo ra, deepfake video của nhà sáng lập hoặc giám đốc điều hành, và nội dung phishing do AI viết ra mà không thể phân biệt với các liên lạc hợp pháp đã được sử dụng trong các cuộc tấn công thành công. Xác minh mọi liên lạc quan trọng qua kênh thứ hai, độc lập trước khi hành động. 7. Lừa đảo Tình cảm kiểu Pig Butchering Chiến thuật thao túng xã hội dài hạn, nơi kẻ tấn công xây dựng các mối quan hệ cá nhân chân thực trong nhiều tuần hoặc tháng trước khi giới thiệu một "cơ hội crypto sinh lợi". Thiệt hại trong loại này lên tới hàng chục triệu đô la. Nhận thức là phòng thủ chính nếu một liên hệ mới trực tuyến chuyển hướng mối quan hệ sang đầu tư crypto, đó là một dấu hiệu cảnh báo lớn. 8. Phần mềm Giả mạo và Chiến thuật Hoảng loạn Thông báo an ninh giả mạo, cảnh báo thanh lý giả, và tin nhắn "tài khoản của bạn đã bị xâm phạm" nhằm thúc ép hành động vội vàng. Chậm lại. Xác minh qua các kênh chính thức. Hoảng loạn là phương tiện tấn công. 9. Bẫy lừa đảo Bẫy vật lý hoặc kỹ thuật số như USB bỏ quên chứa các tệp "cụm từ khôi phục" hoặc mã QR ở nơi công cộng nhằm vào cả người dùng cá nhân và nhóm giao thức. An ninh vật lý là một phần của an ninh Web3. 10. Nhắm mục tiêu nhà phát triển và Tấn công chuỗi cung ứng Nhắm mục tiêu nhà phát triển mang lại lợi thế mở rộng cho kẻ tấn công. Xâm phạm máy của nhà phát triển, thông tin đăng nhập hoặc gói npm có thể tiêm mã độc vào các giao thức được hàng nghìn người dùng sử dụng. Các nhà ký multi-sig, nhân viên DevOps, và người triển khai front-end là các mục tiêu giá trị cao. Xem xét các danh tính nhà phát triển có đặc quyền như quyền truy cập hệ thống tài chính. Khung An ninh Cốt lõi của bạn Các Thực hành Không Thương lượng: Ví phần cứng Trước tiên: Lưu trữ 80-90% số crypto của bạn trong kho lạnh. Ví phần cứng vẫn là lựa chọn an toàn nhất cho các nhà sở hữu cá nhân vào năm 2026 vì chúng giữ khóa riêng hoàn toàn ngoại tuyến. Chỉ dùng ví nóng cho các khoản cần giao dịch hoặc DeFi. Kỷ luật Cụm từ Seed: Không số hóa cụm từ seed của bạn. Không đám mây, không ảnh, không email. Viết ra bằng tay và lưu trữ ở nhiều nơi an toàn. Một bản sao kỹ thuật số bị xâm phạm là mất toàn bộ. Xác minh Giao dịch: Mọi giao dịch đều phải được xác minh trên màn hình ví phần cứng, không chỉ qua giao diện trình duyệt. Giao diện phía trước có thể bị xâm phạm, còn màn hình ví thì không thể giả mạo. Thu hồi các Phê duyệt Không sử dụng: Sử dụng công cụ quản lý phê duyệt trên chuỗi để thường xuyên thu hồi các phê duyệt token cho các hợp đồng bạn không còn dùng nữa. Các phê duyệt token vô hạn đã cấp từ tháng trước cho một giao thức đã bị xâm phạm vẫn còn hợp lệ trừ khi thu hồi. Multi-Sig cho Các Khoản Đầu tư Lớn: Đối với các khoản lớn, thiết lập ví multi-signature yêu cầu nhiều phê duyệt độc lập trước khi thực hiện bất kỳ giao dịch nào sẽ giảm đáng kể rủi ro điểm thất bại đơn lẻ. Ví riêng cho các hoạt động riêng biệt: Một ví cho các hoạt động DeFi, một ví cho NFT, một ví để lưu trữ lâu dài trong kho lạnh. Phân chia này giới hạn phạm vi thiệt hại nếu một ví bị xâm phạm. Vigilance DNS và Giao diện Người dùng: Nhiều thiệt hại xảy ra ở lớp UI, không phải lớp hợp đồng. Kẻ tấn công chiếm đoạt DNS và phục vụ các giao diện giả mạo để rút tiền khỏi ví khi kết nối. Đánh dấu trang URL chính thức, xác minh chứng chỉ SSL, và theo dõi các thay đổi DNS của các giao thức bạn thường xuyên sử dụng. Dành cho Nhà sáng lập và Nhóm Giao thức: An ninh không phải là một mục trong danh sách kiểm tra ra mắt, mà là trách nhiệm suốt vòng đời. Các kiểm tra sơ bộ hỗ trợ bằng AI, củng cố kiểm soát truy cập, khóa phần cứng cho tất cả các danh tính có đặc quyền, và giám sát liên tục là các yêu cầu cơ bản trong năm 2026. Hầu hết các thiệt hại lớn không xảy ra vì bỏ qua kiểm toán, mà vì thất bại trong an ninh vận hành sau khi ra mắt. Nguyên tắc cốt lõi: Trong Web3, bạn là ngân hàng của chính mình, đội ngũ an ninh của chính mình, và bộ phận tuân thủ của chính mình. Đó là sức mạnh của tự quản lý. Cũng là trách nhiệm. Các giao thức mở, các mối đe dọa là có thật, và các công cụ để tự bảo vệ tồn tại, nhưng bạn phải sử dụng chúng. Không có khóa của bạn, không có coin của bạn. Không có thói quen xác minh của bạn, không có quỹ của bạn. Giữ vững tinh thần. Giữ an toàn. #Web3SecurityGuide #GateSquareAprilPostingChallenge Hạn chót: 15 tháng 4 Chi tiết: https://www.gate.com/announcements/article/50520 $BTC
1
0
0
0
MuhammadSharif

MuhammadSharif

3 tiếng trước
#GateSquareAprilPostingChallenge #GateSquareAprilPostingChallenge Sổ tay hoàn chỉnh 2026 để bảo vệ Crypto và tài sản trên chuỗi của bạn Trong năm 2026, Web3 không còn là một thử nghiệm nhỏ. Nó là hạ tầng tài chính trực tiếp vận chuyển hàng tỷ đô la hàng ngày qua các giao thức phi tập trung, hợp đồng thông minh, cầu chuỗi chéo và ví tự quản lý. Và nơi có tiền thật di chuyển, các tấn công tinh vi sẽ theo sau. Hướng dẫn này phân tích tất cả những gì bạn cần biết để giữ an toàn, từ người dùng cá nhân đến các nhà sáng lập xây dựng các giao thức. Cảnh quan mối đe dọa đã thay đổi: Bản chất các cuộc tấn công Web3 năm 2026 về cơ bản khác xa so với cách đây năm năm. Các cuộc tấn công nhanh hơn, nhắm mục tiêu chính xác hơn và ngày càng hỗ trợ AI. Các khai thác gây thiệt hại lớn nhất không còn chỉ là lỗ hổng mã nguồn, mà là các cuộc tấn công đa lớp kết hợp khai thác kỹ thuật với tâm lý con người và kỹ thuật xã hội. Các điểm dữ liệu chính từ môi trường đe dọa hiện tại: - Các lỗ hổng kiểm soát truy cập đã gây thiệt hại khoảng **$953 triệu đô la trong năm 2024**, một xu hướng tiếp tục diễn ra đến năm 2026 - Một lỗ hổng tràn trong một giao thức duy nhất (Truebit) đã dẫn đến một vụ khai thác trị giá **26,6 triệu đô la** vào đầu năm 2026 - Các cuộc tấn công deepfake và giả mạo dựa trên AI đã trở thành phương tiện chính để nhắm vào các nhà nắm giữ crypto có giá trị cao và các nhà sáng lập giao thức - Các cuộc tấn công chuỗi cung ứng xâm phạm công cụ phát triển, gói npm và kho lưu trữ giao diện người dùng nằm trong số các loại hình phát triển nhanh nhất 1928374656574.84Tối đe dọa nghiêm trọng bạn phải hiểu: 1. Mô hình xã hội và lừa đảo qua email Kẻ tấn công không phá mã hóa ví của bạn, họ phá vỡ khả năng phán đoán của bạn. Tin nhắn hỗ trợ giả mạo, nhân viên đội nhóm giả mạo, email giả mạo sàn giao dịch, và tin nhắn Discord được thiết kế cẩn thận để khiến bạn hành động trước khi suy nghĩ. Luôn xác minh độc lập. Không giao thức hợp pháp nào yêu cầu bạn cung cấp cụm từ seed. 2. Lừa đảo đầu độc địa chỉ Cuộc tấn công này liên quan đến việc gửi các giao dịch nhỏ từ một địa chỉ ví trông giống như một địa chỉ bạn đã từng tương tác trước đó. Khi bạn sao chép dán từ lịch sử giao dịch, bạn vô tình sao chép địa chỉ giả. Kết quả: tiền gửi cho kẻ tấn công vĩnh viễn. Luôn xác minh địa chỉ đầy đủ từng ký tự trước khi xác nhận bất kỳ giao dịch nào. 3. Giả mạo và tạo lý do giả Kẻ tấn công nghiên cứu hoạt động trên chuỗi của bạn, sự hiện diện trên mạng xã hội, và các mối liên hệ đã biết để tạo ra các danh tính giả thuyết thuyết phục. Họ có thể giả danh là VC, thành viên nhóm giao thức, kiểm toán viên, hoặc thậm chí là thành viên cộng đồng khác. Trong năm 2026, AI khiến những nhân dạng này trở nên đáng sợ hơn. Nếu ai đó liên hệ không mong muốn về "hợp tác" hoặc "cơ hội", hãy coi đó là đáng ngờ theo mặc định. 4. Tiện ích mở rộng trình duyệt độc hại Tiện ích mở rộng trình duyệt có quyền truy cập ví có thể âm thầm chặn các giao dịch, sửa đổi địa chỉ người nhận hoặc trích xuất khóa riêng. Trong năm 2026, các tiện ích mở rộng độc hại giả dạng công cụ năng suất, theo dõi giá hoặc thậm chí là trợ lý ví hợp pháp đã được sử dụng trong các vụ trộm lớn. Xem xét tất cả các tiện ích mở rộng định kỳ. Sử dụng trình duyệt riêng cho các hoạt động DeFi. 5. Airdrop giả mạo và lừa đảo giveaway Các tuyên bố airdrop giả mạo yêu cầu phê duyệt ví, hoán đổi token hoặc thanh toán "phí gas" vẫn là một trong những phương thức lừa đảo hiệu quả nhất. Chúng khai thác sự phấn khích và FOMO. Nếu bạn không đăng ký nhận airdrop và có thứ gì đó xuất hiện trong ví của bạn, đừng tương tác, thậm chí là từ chối qua giao diện không đáng tin cậy. 6. Lừa đảo dựa trên AI và deepfake Đây là loại hình mới nhất và nguy hiểm nhất trong năm 2026. Cuộc gọi thoại do AI tạo ra, deepfake video của nhà sáng lập hoặc giám đốc điều hành, và nội dung phishing do AI viết ra mà không thể phân biệt với các liên lạc hợp pháp đều đã được sử dụng trong các cuộc tấn công thành công. Xác minh mọi liên lạc quan trọng qua kênh thứ hai, độc lập trước khi hành động. 7. Lừa đảo tình cảm kiểu Pig Butchering Chiến thuật thao túng xã hội dài hạn, nơi kẻ tấn công xây dựng các mối quan hệ cá nhân chân thực trong nhiều tuần hoặc tháng trước khi giới thiệu một "cơ hội crypto sinh lợi". Thiệt hại trong loại này lên đến hàng chục triệu đô la. Nhận thức là phòng thủ chính nếu một liên hệ trực tuyến mới chuyển hướng mối quan hệ sang đầu tư crypto, đó là dấu hiệu cảnh báo lớn. 8. Phần mềm gây hoảng loạn và chiến thuật hoảng sợ Cảnh báo an ninh giả mạo, cảnh báo thanh lý giả, và tin nhắn "tài khoản của bạn đã bị xâm phạm" nhằm ép buộc hành động vội vàng. Chậm lại. Xác minh qua các kênh chính thức. Hoảng loạn là phương tiện tấn công. 9. Chiêu trò mồi nhử Mồi nhử vật lý hoặc kỹ thuật số như USB bỏ quên chứa các tệp "cụm từ khôi phục" hoặc mã QR ở nơi công cộng nhằm vào cả người dùng cá nhân và nhóm giao thức. An ninh vật lý là một phần của an ninh Web3. 10. Nhắm mục tiêu nhà phát triển và tấn công chuỗi cung ứng Nhắm mục tiêu nhà phát triển mang lại lợi thế mở rộng cho kẻ tấn công. Xâm phạm máy tính, thông tin đăng nhập hoặc gói npm của nhà phát triển có thể chèn mã độc vào các giao thức được sử dụng bởi hàng nghìn người dùng. Các nhà ký multi-sig, nhân viên DevOps, và người triển khai front-end là các mục tiêu giá trị cao. Xem xét các danh tính nhà phát triển có đặc quyền như quyền truy cập hệ thống tài chính. Khung an ninh cốt lõi của bạn Các thực hành không thể thương lượng: Ví phần cứng ưu tiên: Lưu trữ 80-90% số crypto của bạn trong kho lạnh. Ví phần cứng vẫn là lựa chọn an toàn nhất cho các nhà nắm giữ cá nhân vào năm 2026 vì chúng giữ khóa riêng hoàn toàn ngoại tuyến. Chỉ dùng ví nóng cho các khoản cần giao dịch hoặc DeFi. Kỷ luật cụm từ seed: Không số hóa cụm từ seed của bạn. Không đám mây, không ảnh, không email. Viết ra giấy và lưu trữ ở nhiều nơi an toàn. Một bản sao kỹ thuật số bị xâm phạm là mất toàn bộ. Xác minh giao dịch: Mọi giao dịch đều phải được xác minh trực tiếp trên màn hình ví phần cứng, không chỉ qua giao diện trình duyệt. Giao diện phía trước có thể bị xâm phạm, còn màn hình ví thì không thể giả mạo. Thu hồi các quyền đã cấp không còn sử dụng: Sử dụng các công cụ quản lý quyền phê duyệt trên chuỗi để thường xuyên thu hồi quyền token cho các hợp đồng bạn không còn dùng nữa. Các quyền token không giới hạn cấp cho một giao thức đã bị xâm phạm từ lâu vẫn còn hiệu lực trừ khi thu hồi. Multi-sig cho các khoản nắm giữ lớn: Đối với các khoản lớn, thiết lập ví multi-sig yêu cầu nhiều phê duyệt độc lập trước khi thực hiện bất kỳ giao dịch nào sẽ giảm thiểu rủi ro điểm thất bại đơn lẻ đáng kể. Ví riêng cho các hoạt động riêng biệt: Một ví cho các hoạt động DeFi, một ví cho NFT, một ví để lưu trữ lâu dài trong kho lạnh. Phân chia này giới hạn phạm vi thiệt hại nếu một ví bị xâm phạm. Vigilance DNS và giao diện người dùng: Nhiều thiệt hại xảy ra ở lớp UI, không phải lớp hợp đồng. Kẻ tấn công chiếm đoạt các bản ghi DNS và phục vụ các giao diện giả mạo để rút tiền khỏi ví khi kết nối. Đánh dấu trang URL chính thức, xác minh chứng chỉ SSL, và theo dõi các thay đổi DNS của các giao thức bạn thường xuyên sử dụng. Dành cho nhà sáng lập và nhóm giao thức: An ninh không chỉ là một mục trong danh sách kiểm tra ra mắt, mà là trách nhiệm suốt vòng đời. Các kiểm tra sơ bộ dựa trên AI, củng cố kiểm soát truy cập, khóa phần cứng cho tất cả các danh tính có đặc quyền, và giám sát liên tục là các yêu cầu cơ bản vào năm 2026. Hầu hết các thiệt hại lớn không xảy ra vì bỏ qua kiểm toán, mà là do an ninh vận hành thất bại sau khi ra mắt. Nguyên tắc cốt lõi: Trong Web3, bạn là ngân hàng của chính mình, đội ngũ an ninh của chính mình, và bộ phận tuân thủ của chính mình. Đó là sức mạnh của tự quản lý. Cũng là trách nhiệm. Các giao thức mở, các mối đe dọa là có thật, và các công cụ để tự bảo vệ tồn tại, nhưng bạn phải sử dụng chúng. Không có khóa của bạn, không có coin của bạn. Không có thói quen xác minh của bạn, không có quỹ của bạn. Giữ vững tinh thần. Giữ an toàn. #Gate广场四月发帖挑战 #Web3SecurityGuide Hạn chót: 15 tháng 4 Chi tiết: https://www.gate.com/announcements/article/50520
0
0
0
0
Falcon_Official

Falcon_Official

5 tiếng trước
#Gate广场四月发帖挑战 Hướng dẫn hoàn chỉnh 2026 để bảo vệ Crypto và tài sản trên chuỗi của bạn Trong năm 2026, Web3 không còn là một thử nghiệm nhỏ. Nó là hạ tầng tài chính trực tiếp đang vận chuyển hàng tỷ đô la mỗi ngày qua các giao thức phi tập trung, hợp đồng thông minh, cầu chuỗi chéo và ví tự quản lý. Và nơi có tiền thật di chuyển, các kẻ tấn công tinh vi cũng theo đó. Hướng dẫn này phân tích tất cả những gì bạn cần biết để giữ an toàn, từ người dùng cá nhân đến các nhà sáng lập xây dựng các giao thức. Cảnh quan đe dọa đã thay đổi: Bản chất các cuộc tấn công Web3 năm 2026 về cơ bản khác biệt so với cách đây năm năm. Các cuộc tấn công nhanh hơn, nhắm mục tiêu chính xác hơn và ngày càng hỗ trợ bởi AI. Các khai thác gây thiệt hại lớn nhất không còn chỉ là lỗ hổng mã nguồn, mà là các cuộc tấn công đa lớp kết hợp khai thác kỹ thuật với tâm lý con người và kỹ thuật xã hội. Các điểm dữ liệu chính từ môi trường đe dọa hiện tại: - Các lỗ hổng kiểm soát truy cập đã gây thiệt hại khoảng **$953 triệu đô la trong năm 2024**, một xu hướng tiếp tục diễn ra đến năm 2026 - Một lỗ hổng tràn trong một giao thức duy nhất (Truebit) đã dẫn đến một vụ khai thác trị giá **26,6 triệu đô la** vào đầu năm 2026 - Các cuộc tấn công giả mạo bằng AI và deepfake đã trở thành phương tiện chính nhắm vào các nhà nắm giữ crypto có giá trị cao và các nhà sáng lập giao thức - Các cuộc tấn công chuỗi cung ứng xâm phạm công cụ phát triển, gói npm và kho lưu trữ giao diện người dùng nằm trong các danh mục phát triển nhanh nhất 1928374656574.84Tối đe dọa nghiêm trọng bạn phải hiểu: 1. Mô hình xã hội và lừa đảo qua email Kẻ tấn công không phá mã hóa ví của bạn, họ phá vỡ khả năng phán đoán của bạn. Tin nhắn hỗ trợ giả mạo, thành viên đội nhóm giả mạo, email giả mạo sàn giao dịch, và tin nhắn Discord được thiết kế để khiến bạn hành động trước khi suy nghĩ. Luôn xác minh độc lập. Không giao thức hợp pháp nào yêu cầu bạn cung cấp cụm từ seed. 2. Lừa đảo đầu độc địa chỉ Cuộc tấn công này liên quan đến việc gửi các giao dịch nhỏ từ một địa chỉ ví trông giống như một địa chỉ bạn đã từng tương tác. Khi bạn sao chép-dán từ lịch sử giao dịch, bạn vô tình sao chép địa chỉ giả. Kết quả: tiền gửi cho kẻ tấn công vĩnh viễn. Luôn xác minh đầy đủ địa chỉ từng ký tự trước khi xác nhận giao dịch. 3. Giả mạo và tạo dựng lý do Kẻ tấn công nghiên cứu hoạt động trên chuỗi của bạn, sự hiện diện trên mạng xã hội, và các mối liên hệ đã biết để tạo ra các danh tính giả thuyết thuyết phục. Họ có thể giả danh nhà đầu tư mạo hiểm, thành viên nhóm giao thức, kiểm toán viên, hoặc thậm chí là thành viên cộng đồng khác. Trong năm 2026, AI khiến những nhân dạng này trở nên đáng sợ hơn. Nếu ai đó liên hệ không mong muốn về "hợp tác" hoặc "cơ hội", hãy coi đó là đáng ngờ theo mặc định. 4. Tiện ích mở rộng trình duyệt độc hại Tiện ích mở rộng trình duyệt có quyền truy cập ví có thể âm thầm chặn các giao dịch, sửa đổi địa chỉ người nhận hoặc trích xuất khóa riêng. Trong năm 2026, các tiện ích mở rộng độc hại giả danh công cụ năng suất, theo dõi giá hoặc thậm chí là trợ lý ví hợp pháp đã được sử dụng trong các vụ trộm lớn. Kiểm tra tất cả các tiện ích mở rộng thường xuyên. Sử dụng trình duyệt riêng cho các hoạt động DeFi. 5. Airdrop giả mạo và lừa đảo giveaway Các tuyên bố airdrop giả yêu cầu phê duyệt ví, hoán đổi token hoặc thanh toán "phí gas" vẫn là một trong những phương thức lừa đảo hiệu quả nhất. Chúng khai thác sự phấn khích và FOMO. Nếu bạn không đăng ký nhận airdrop mà có thứ gì đó xuất hiện trong ví, đừng tương tác, thậm chí là từ chối qua giao diện không đáng tin cậy. 6. Lừa đảo bằng AI và deepfake Đây là danh mục mới nhất và nguy hiểm nhất trong năm 2026. Các cuộc gọi thoại do AI tạo ra, deepfake video của nhà sáng lập hoặc giám đốc điều hành, và nội dung phishing do AI viết ra mà không thể phân biệt với các liên lạc hợp pháp đã được sử dụng trong các cuộc tấn công thành công. Xác minh mọi liên lạc quan trọng qua kênh thứ hai, độc lập trước khi hành động. 7. Lừa đảo tình cảm kiểu Pig Butchering Chiến thuật thao túng xã hội dài hạn, nơi kẻ tấn công xây dựng các mối quan hệ cá nhân chân thực trong nhiều tuần hoặc tháng trước khi giới thiệu một "cơ hội crypto sinh lợi". Thiệt hại trong danh mục này lên đến hàng chục triệu đô la. Nhận thức là phòng thủ chính nếu một liên hệ mới trực tuyến chuyển hướng mối quan hệ sang đầu tư crypto, đó là dấu hiệu cảnh báo lớn. 8. Phần mềm gây hoảng loạn và chiến thuật hoảng sợ Cảnh báo an ninh giả mạo, cảnh báo thanh lý giả, và tin nhắn "tài khoản của bạn đã bị xâm phạm" nhằm ép buộc hành động vội vàng. Chậm lại. Chỉ xác minh qua các kênh chính thức. Hoảng loạn là phương tiện tấn công. 9. Bẫy lừa đảo Các bẫy vật lý hoặc kỹ thuật số như USB rời bỏ quên chứa các tệp "cụm từ khôi phục" hoặc mã QR ở nơi công cộng nhằm vào cả người dùng cá nhân và nhóm giao thức. An ninh vật lý là một phần của an ninh Web3. 10. Nhắm mục tiêu nhà phát triển và tấn công chuỗi cung ứng Nhắm mục tiêu nhà phát triển mang lại lợi thế mở rộng cho kẻ tấn công. Xâm phạm máy tính, thông tin đăng nhập hoặc gói npm của nhà phát triển có thể chèn mã độc vào các giao thức được hàng nghìn người dùng sử dụng. Các nhà ký multi-sig, nhân viên DevOps, và người triển khai front-end là các mục tiêu giá trị cao. Xử lý danh tính nhà phát triển có đặc quyền như truy cập hệ thống tài chính. Khung an ninh cốt lõi của bạn Các thực hành không thể thương lượng: Ví phần cứng ưu tiên: Lưu trữ 80-90% số crypto của bạn trong ví lạnh. Ví phần cứng vẫn là lựa chọn an toàn nhất cho các nhà nắm giữ cá nhân năm 2026 vì giữ khóa riêng hoàn toàn ngoại tuyến. Chỉ dùng ví nóng cho các khoản cần giao dịch hoặc DeFi. Kỷ luật cụm từ seed: Không số hóa cụm từ seed của bạn. Không lưu trữ trên đám mây, không chụp ảnh, không gửi email. Viết ra giấy và lưu trữ ở nhiều nơi an toàn. Một bản sao kỹ thuật số bị xâm phạm là mất toàn bộ. Xác minh giao dịch: Mọi giao dịch đều phải được xác minh trực tiếp trên màn hình ví phần cứng, không chỉ qua giao diện trình duyệt. Giao diện phía trước có thể bị xâm phạm, còn màn hình ví thì không thể giả mạo. Thu hồi quyền phê duyệt không sử dụng: Sử dụng các công cụ quản lý phê duyệt trên chuỗi để thường xuyên thu hồi quyền token cho các hợp đồng bạn không còn sử dụng. Các quyền phê duyệt token vô hạn đã cấp từ tháng trước cho một giao thức đã bị xâm phạm vẫn còn hiệu lực trừ khi thu hồi. Multi-sig cho các khoản lớn: Đối với các khoản đáng kể, thiết lập ví multi-sig yêu cầu nhiều phê duyệt độc lập trước khi thực hiện bất kỳ giao dịch nào, giảm thiểu rủi ro điểm thất bại đơn lẻ. Ví riêng cho các hoạt động riêng biệt: Một ví cho các hoạt động DeFi, một ví cho NFT, một ví để lưu trữ lâu dài trong ví lạnh. Phân chia này giới hạn phạm vi thiệt hại nếu một ví bị xâm phạm. Vigilance DNS và giao diện người dùng: Nhiều thiệt hại xảy ra ở lớp UI, không phải lớp hợp đồng. Kẻ tấn công chiếm đoạt DNS và phục vụ các giao diện giả mạo để rút tiền khỏi ví khi kết nối. Đánh dấu trang URL chính thức, xác minh chứng chỉ SSL, và theo dõi các thay đổi DNS của các giao thức bạn thường xuyên sử dụng. Dành cho nhà sáng lập và nhóm giao thức: An ninh không chỉ là một mục trong danh sách kiểm tra ra mắt, mà là trách nhiệm suốt vòng đời. Các kiểm tra sơ bộ bằng AI, củng cố kiểm soát truy cập, khóa phần cứng cho tất cả các danh tính có đặc quyền, và giám sát liên tục là các yêu cầu cơ bản năm 2026. Hầu hết các thiệt hại lớn không xảy ra vì bỏ qua kiểm toán, mà vì thất bại trong an ninh vận hành sau khi ra mắt. Nguyên tắc cốt lõi: Trong Web3, bạn là ngân hàng của chính mình, đội ngũ an ninh của chính mình, và bộ phận tuân thủ của chính mình. Đó là sức mạnh của tự quản lý. Cũng là trách nhiệm. Các giao thức mở, các mối đe dọa là có thật, và các công cụ để tự bảo vệ đã tồn tại, nhưng bạn phải sử dụng chúng. Không có chìa khóa của bạn, không có coin của bạn. Không có thói quen xác minh của bạn, không có quỹ của bạn. Giữ vững tinh thần. Giữ an toàn. #Web3SecurityGuide #GateSquareAprilPostingChallenge Hạn chót: 15 tháng 4 Chi tiết: https://www.gate.com/announcements/article/50520
4
7
0
0